Ir directamente al contenido
Español
  • No hay sugerencias porque el campo de búsqueda está vacío.

¿Qué es un ataque mediante la explotación de una vulnerabilidad técnica?

1. ¿Qué es un ataque por explotación de vulnerabilidad técnica?

Se trata de un ciberataque en el que un hacker aprovecha una vulnerabilidad presente en su sistema informático para introducirse o actuar en su interior.

Estas vulnerabilidades pueden ser:

  1. Programas obsoletos que no se han actualizado.

  2. Servicios mal configurados.

  3. Puertos abiertos accesibles desde Internet.

  4. Sistemas no protegidos por mecanismos de seguridad.

Los ciberdelincuentes utilizan herramientas automatizadas o técnicas dirigidas para detectar estas fallas y luego explotarlas con el fin de tomar el control del sistema, robar datos, desplegar malware (por ejemplo, ransomware) o interrumpir la actividad de su empresa.

2. ¿Cómo protegerse?

Aquí tiene cuatro recomendaciones básicas:

  • Tratar las vulnerabilidades detectadas por el Escaneo Externo de vulnerabilidades, disponible en Stoïk Protect.

  • Actualizar regularmente todos los sistemas y programas.

  • Limitar los servicios expuestos a Internet.

  • Aplicar las buenas prácticas de seguridad desde la configuración inicial.